其他分享
首页 > 其他分享> > CTF-Pwn-[BJDCTF 2nd]rci

CTF-Pwn-[BJDCTF 2nd]rci

作者:互联网

CTF-Pwn-[BJDCTF 2nd]rci

博客说明

文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!

CTP平台

网址

https://buuoj.cn/challenges

题目

Pwn类,[BJDCTF 2nd]rci

image-20200506171646233

下载rci文件

思路

老规矩使用file和checksec查看文件

image-20200506171955447

全保!

程序可以执行两次system,第一次执行的时候在sh的工作目录位于/tmp下一个随机的文件夹,用 ls -t来将最近生成的文件夹排序,后面输入文件路径时,用刚才得到的文件夹列表来尝试

nc连接

nc node3.buuoj.cn 28322

使ls -ali查看目录,当前目录文件用 . 表示,所以输入 ls -ali 命令即可显示当前目录的inode号,即1153751925

image-20200506190904829

再打开一个shell,这次输入 ls -ali /tmp 显示/tmp目录下所有文件inode,根据唯一的inode找到对应房间号

image-20200506191236563

可以把这些数据发到工具里面,然后查找就会快很多

image-20200506191350601

拼接完整路径/tmp/R0OM#1700638506,通过check1

image-20200506191534601

输入$0,通过check2

进入到根目录,有一个imagin,cat它,flag得到

image-20200506191731191

感谢

BUUCTF

以及勤劳的自己

标签:tmp,ali,2nd,CTF,rci,Pwn,inode,ls
来源: https://blog.csdn.net/qq_45163122/article/details/105957359